Check Point, la sicurezza in 3D

Una strategia che si basa su policy, utenti e controllo centrale di tutti gli ‘strati’ di sicurezza IT aziendali e inizia a concretizzarsi con R75, nuova release della suite di network security

Pubblicato il 20 Apr 2011

Check Point ha annunciato una nuova ‘vision’, chiamata 3D Security, che definisce la sicurezza come combinazione di tre dimensioni: policy, utenti ed enforcement, che è il controllo unificato dei vari strati di sicurezza It. “Per rimanere al passo con i tempi, il concetto di sicurezza deve evolvere da mero insieme di tecnologie a processo di business – dice Andrea Bellinzaghi, technical manager di Check Point Italia. Significa prendere atto che oggi ciascun utente professionale può collegarsi al sistema aziendale con vari tipi di dispositivi fissi o mobili e di connettività e ha bisogno di accedere a determinate applicazioni e siti in funzione del suo ruolo”.
La prima delle tre dimensioni riguarda le policy, che devono essere legate alle esigenze di business, definite a livello centrale e condivise da tutta l’azienda, mentre oggi, sottolinea Bellinzaghi, si lavora per lo più con checklist sui singoli sistemi e tecnologie diverse. “È sbagliato bloccare a priori gli accessi: ci sono per esempio ruoli di marketing che devono poter navigare i social network per lavoro”. Gli utenti poi sono l’aspetto più critico: gran parte dei contagi da malware e furti di dati sensibili nasce da errori o scelte volontarie del personale interno, ma d’altra parte non ha senso rallentare la produttività dei dipendenti obbligandoli a imparare policy complicate o i dettagli di funzionamento dei sistemi: “Oggi si punta a identificare l’utente con soluzioni di access management, concedendo privilegi d’accesso personalizzati in funzione del ruolo, ma anche dello strumento e del tipo di connettività con i quali accede in quel momento: è un concetto di sicurezza ‘granulare’”, ricorda Bellinzaghi.
Infine la terza dimensione è il controllo centrale con gestione omogenea di tutti gli strati di protezione – user access, network threat prevention, uso di internet, dati sensibili, mobile access, ecc. -, dove la prevenzione degli incidenti deve prendere il posto del mero rilevamento.
Check Point, continua Bellinzaghi, ha cominciato a concretizzare il concetto di 3D Security con R75, la nuova versione della sua suite di network security, basata su una serie di ‘blade software’, cioè di moduli attivabili in funzione delle esigenze. R75 in particolare comprende quattro nuovi blade: Application Control, Identity Awareness, Data Loss Prevention e Mobile Access. “App Control è in grado di controllare anche singole funzioni delle applicazioni, si basa sulla nostra library AppWiki, con oltre 4500 applicazioni e 100.000 widget di social network, e comprende la tecnologia UserCheck, che ‘educa’ l’utente senza fargli perdere tempo, interagendo con warning e suggerimenti per spiegare i rischi e chiedere i privilegi, invece di bloccare le applicazioni senza spiegazioni”, ha specificato il manager CheckPoint . Identity Awareness è poi la soluzione Iam, mentre il blade Dlp si basa anch’esso su UserCheck nonché sul motore MultiSpect, con analisi parallela di utenti, contenuti e processi. Infine il blade Mobile Access si basato su tecnologia Ssl Vpn per garantire accesso cifrato a smartphone, tablet o laptop.
Check Point, continua Bellinzaghi, ha cominciato a concretizzare il concetto di 3D Security con R75, la nuova versione della sua suite di network security, basata su una serie di ‘blade software’, cioè di moduli attivabili in funzione delle esigenze. R75 in particolare comprende quattro nuovi blade: Application Control, Identity Awareness, Data Loss Prevention e Mobile Access. “App Control è in grado di controllare anche singole funzioni delle applicazioni, si basa sulla nostra library AppWiki, con oltre 4500 applicazioni e 100.000 widget di social network, e comprende la tecnologia UserCheck, che ‘educa’ l’utente senza fargli perdere tempo, interagendo con warning e suggerimenti per spiegare i rischi e chiedere i privilegi, invece di bloccare le applicazioni senza spiegazioni”, ha specificato il manager CheckPoint . Identity Awareness è poi la soluzione Iam, mentre il blade Dlp si basa anch’esso su UserCheck nonché sul motore MultiSpect, con analisi parallela di utenti, contenuti e processi. Infine il blade Mobile Access si basato su tecnologia Ssl Vpn per garantire accesso cifrato a smartphone, tablet o laptop.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4